第四章 加密与认证技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

12
图4-3 双钥密码体制的通信模型
13
双钥密码体制既可用于实现公共通信网的保密通信,也可 用于认证系统中对消息进行数字签名。为了同时实现保密性和 对消息进行确认,在明文消息空间和密文消息空间等价,且加 密、解密运算次序可换,即Ekl(Dk2(m))=Dk2(Ek1(m))=m。
图4-4
双钥保密和认证体制
14
3.混合加密体制
实际网络多采用双钥和单钥密码相结合的混合加密体制,即加 解密时采用单钥密码,密钥传送则采用双钥密码。这样既解决了密 钥管理的困难,又解决了加、解密速度的问题。
15
4.1.3
密码学的作用
密码学主要的应用形式有数字签名、身份认证、消息认证 (也称数字指纹)、数字水印等几种,这几种应用的关键是密 钥的传送,网络中一般采用混合加密体制来实现。密码学的应 用主要体现了以下几个方面的功能。
(1)维持机密性 (2)用于鉴别 (3)保证完整性 (4)用于抗抵赖
16
4.2
信息加密方式
网络数据加密常见的方式有链路加密、节点加密和端到 端加密三种。 4.2.1 链路加密
链路加密方式中,所有消息在被传输之前进行加密,不但 对数据报文正文加密,而且把路由信息、校验和等控制信息也 进行加密。在每一个节点接收到数据报文后,必须进行解密以 获得路由信息和校验和,进行路由选择、差错检测,然后使用 下一个链路的密钥对报文进行加密,再进行传输。 在每一个网络节点中,消息以明文形式存在

举例

21


(2)替换加密
由于英文字母中各字母出现的频度早已有人进 行过统计,所以根据字母频度表可以很容易对 这种替换密码进行破译。
将字母a,b,c,…,x,y,z的自然顺序保 持不变,但使之与D,E,F,…,A,B,C分 别对应(即相差3个字符) 若明文为student,则对应的密文为 VWXGHQW(此时密钥为3)。
11
2.非对称密钥密码体制
若加密密钥和解密密钥不相同,从其中一个难以推出另一 个,则称为非对称密钥或双钥密码体制。
采用双钥密码体制的主要特点是将加密和解密功能分开, 因而可以实现多个用户加密的消息只能由一个用户解读,或只 能由一个用户加密消息而使多个用户可以解读。 在使用双钥体制时,每个用户都有一对预先选定的密钥: 一个是可以公开的,以kl表示,另一个则是秘密的,以k2表示, 公开的密钥k1可以像电话号码一样进行注册公布,因此双钥体 制又称作公钥体制(Public Key System) 。 最有名的双钥密码体制是1977年由Rivest、Shamir 和Adleman等三人提出的RSA密码算法。
9
图4-2 对称密钥密码体制的通信模型
10
单钥密码体制的优点是: 安全性高且加、解密速度快 其缺点是: 进行保密通信之前,双方必须通过安全信道传送所用的 密钥。这对于相距较远的用户可能要付出较大的代价,甚至 难以实现。 例如,在拥有众多用户的网络环境中使n个用户之间相 互进行保密通信,若使用同一个对称密钥,一旦密钥被破解, 整个系统就会崩溃;使用不同的对称密钥,则密钥的个数几 乎与通信人数成正比[需要n*(n-1)个密钥]。由此可见,若 采用对称密钥,大系统的密钥管理几乎不可能实现。
4
4.1.1
1.基本概念
加密技术一般原理
加密技术的基本思想就是伪装信息,使非法接入者无法 解信息的真正含义。 伪装就是对信息进行一组可逆的数学变换。我们称伪装前的 原始信息为明文,经伪装的信息为密文,伪装的过程为加密。 用于对信息进行加密的一组数学变换称为加密算法。 为了有效控制加密、解密算法的实现,在这些算法的实现 过程中,需要有某些只被通信双方所掌握的专门的、关键的信 息参与,这些信息就称为密钥。用作加密的称加密密钥,用作 解密的称作解密密钥。
8
1.对称密钥密码体制
传统密码体制所用的加密密钥和解密密钥相同,或实质上 等同(即从一个可以推出另外一个),我们称其为对称密钥、 私钥或单钥密码体制。对称密钥密码体制不仅可用于数据加密, 也可用于消息的认证。 对称算法又可分为序列密码和分组密码两大类。序列密码 每次加密一位或一字节的明文,也称为流密码。序列密码是手 工和机械密码时代的主流方式。分组密码将明文分成固定长度 的组,用同一密钥和算法对每一块加密,输出也是固定长度的 密文。最典型的就是1977年美国国家标准局颁布DES算法。
1 E N I 2 N E N 3 G E G 4 I R



给定一个置换:现在根据给定的置换,按第2、第4、第1、 第3列的次序重新排列,就得:
2 N E N 4 I R 1 E N I 3 G E G

所以,密文为:NIEGERNEN IG。 其解密过程正好反过来,先将密文根据3*4矩阵,按行、按 列,及列的顺序写出矩阵;再根据给定置换f产生新的矩阵; 最后恢复明文ENGINEERING。

举例


22


(3)变位加密ห้องสมุดไป่ตู้
代码加密和替换加密保持着明文的字符顺序,只是将 原字符替换并隐藏起来。变位加密不隐藏原明文的字 符,但却将字符重新排序,即把明文中的字母重新排 列,字母本身不变,但位置变了。常见的变位加密方 法有列变位法和矩阵变位法。 简单的变位加密 :首先选择一个用数字表示的密钥, 写成一行,然后把明文逐行写在数字下。按密钥中数 字指示的顺序,逐列将原文抄写下来,就是加密后的 密文 。 列变位法 :将明文字符分割成为五个一列的分组并按 一组后面跟着另一组的形式排好,最后不全的组可以 用不常使用的字符填满。 矩阵变位法:把明文中的字母按给定的顺序安排在一 个矩阵中,然后用另一种顺序选出矩阵的字母来产生 密文。
25


(4)一次性密码簿加密
密码簿的每一页上都是一些代码表,可以用一 页上的代码来加密一些词,用后撕掉或烧毁; 再用另一页上的代码加密另一些词,直到全部 的明文都被加密。破译密文的惟一办法,就是 获得一份相同的密码簿。 加密过程:(明文与密码按位异或计算)
1)意定的接收者能够检验和证实消息的合法性和真实性。 2)消息的发送者对所发送的消息不能抵赖。 3)除了合法消息发送者外,其他人不能伪造合法的消息,而且在 已知合法密文 c 和相应消息 m 下,要确定加密密钥或系统地伪装合法密 文在计算上是不可行的。 4)必要时可由第三者做出仲裁。
7
4.1.2 密码学与密码体制
加密变换 C=Ek1(m) 加密器
密文 c 信息传送信道 密钥传送信道
解密变换 m=Dk2(c) 解密器 密钥k2
明文 m
接收者 B
密钥k1
图4-1
保密通信系统模型
6
3.认证系统
防止消息被篡改、删除、重放和伪造的一种有效方法是使 发送的消息具有被验证的能力,使接收者或第三者能够识别和 确认消息的真伪,实现这类功能的密码系统称为认证系统 (Authentication System)。消息的认证性和消息的保密性不同, 保密性是使截获者在不知密钥条件下不能解读密文的内容,而 认证性是使不知密钥的人不能构造出一个密报,使意定的接收 者脱密成一个可理解的消息(合法的消息)。 认证系统的基本要求:
3
密码学是研究数据的加密、解密及其变换的 学科,涵盖数学、计算机科学、电子与通信学科。 密码技术不仅服务于信息的加密和解密,还 是身份认证、访问控制、数字签名等多种安全机 制的基础。 密码技术包括密码算法设计、密码分析、安 全协议、身份认证、消息确认、数字签名、密钥 管理、密钥托管等技术,是保护大型网络传输信 息安全的唯一实现手段,是保障信息安全的核心 技术。它以很小的代价,对信息提供一种强有力 的安全保护。
第4章
加密与认证技术
《计算机网络与信息安全技术》教学课件
1
本章内容



4.1加密技术概述 4.2信息加密方式 4.3常用加密算法介绍 4.4认证技术 4.5密码破译方法及预防破译措施
2
4.1
加密技术概述
信息安全主要包括系统安全和数据安全两个 方面。
系统安全一般采用防火墙、防病毒及其他安 全防范技术等措施,是属于被动型的安全措施。 数据安全则主要采用现代密码技术对数据进 行主动的安全保护,如数据保密、数据完整性、 身份认证等技术。
18
4.2.3
端到端加密
端到端加密允许数据在从源点到终点的传输过程中始终以 密文形式存在。采用端到端加密,消息在被传输时到达终点之 前不进行解密,因为消息在整个传输过程中均受到保护,所以 即使有节点被损坏也不会使消息泄露。 端到端加密系统通常不允许对消息的目的 地址进行加密,这是因为每一个消息所经过的 节点都要用此地址来确定如何传输消息。由于 这种加密方法不能掩盖被传输消息的源点与终 点,因此它对于防止攻击者分析通信业务是脆 弱的。

待加密的报文,也称明文。 加密后的报文,也称密文。 加密、解密装置或称算法。 用于加密和解密的密钥,它可以是数字,词汇或者语 句。
20
4.3.2 四种传统加密方法

(4种)
(1)代码加密


发送秘密消息的最简单做法,就是使用通信双方预先设定的 一组代码。代码可以是日常词汇、专有名词或特殊用语,但 都有一个预先指定的确切含义。它简单有效,得到广泛的应 用。 代码简单好用,但只能传送一组预先约定的信息。当然,可 以将所有的语意单元(如每个单词)编排成代码簿,加密任 何语句只要查代码簿即可。不重复使用的代码是很安全的。 代码经过多次反复使用,窃密者会逐渐明白它们的意义,代 码就逐渐失去了原有的安全性。 密文:黄姨白姐安全到家了。 明文:黄金和白银已经走私出境了。



W H A T Y O U C A N L E A R N F R O M T H I S B O O K X X X 密文:WOLFHOHUERIKACAOSXTARMBXYNNTOX。
24
3)矩阵变位法

这种加密是把明文中的字母按给定的顺序安排在一个矩阵中, 然后用另一种顺序选出矩阵的字母来产生密文。如将明文 ENGINEERING按行排在3*4矩阵中,如下所示:
17
4.2.2
节点加密
节点加密是指在信息传输路过的节点处进行解密和加密。 尽管节点加密能给网络数据提供较高的安全性,但它在操作方 式上与链路加密是类似的:两者均在通信链路上为传输的消息 提供安全性,都在中间节点先对消息进行解密,然后进行加密。 因为要对所有传输的数据进行加密,所以加密过程对用户是透 明的。然而,与链路加密不同的是,节点加密不允许消息在网 络节点以明文形式存在,它先把收到的消息进行解密,然后采 用另一个不同的密钥进行加密,这一过程是在节点上的一个安 全模块中进行。 节点加密要求报头和路由信息以明文形式传 输。不能有效防止攻击者分析通信业务。节点加 密与链路加密有共同的缺点:需要网络提供者修 改交换节点,增加安全模块或保护装置。
5
2.保密通信系统模型
借助加密手段,信息以密文的方式归档存储在计算机中, 或通过数据通信网进行传输,因此即使发生非法截取数据或 因系统故障和操作人员误操作而造成数据泄漏,未授权者也 不能理解数据的真正含义,从而达到了信息保密的目的。
非法接入者 明文 m 发送者 A 直接注入 搭线窃听 密码分析 明文 m’ 窃听者
23



变位加密举例

1)简单的变位加密


密钥: 4 1 6 8 2 5 7 3 9 明文:来 人 已 出 现 住 在 平 安 1 2 3 4 5 6 7 8 9 密文:出 来 住 平 人 现 在 已 安 2)列变位法(这里的密钥是数字5) 明文:WHAT YOU CAN LEARN FROM THIS BOOK 分组排列为:
19
4.3 常用加密算法(也称古典密码算法)
4.3.1 加密系统的组成


尽管密码学的数学理论相当高深,但加密的概念 却十分简单。加密就是把数据和信息(称为明文) 转换为不可辨识形式(称为密文)的过程,使不 应了解该数据和信息的人无法识别。 任何加密系统,不论形式多么复杂,至少包括以 下4个组成部分:
密码学包括密码设计与密码分析两个方面,密码设计 主要研究加密方法,密码分析主要针对密码破译,即如何 从密文推演出明文、密钥或解密算法的学问。这两种技术 相互依存、相互支持、共同发展。 加密算法的三个发展阶段: 古典密码 对称密钥密码(单钥密码体制) 公开密钥密码(双钥密码体制)。 这些算法按密钥管理的方式可以分为对称算法与非 对称算法两大类,即我们通常所说的对称密钥密码体制 和非对称密钥密码体制。
相关文档
最新文档